IBM 云访问策略:如何使用 CLI 检查特定策略?



IBM Cloud Identity and Access Management (IAM( 允许定义访问策略,以允许一个服务访问特定角色中的另一个服务。我可以使用 IBM Cloud CLI 创建此类策略。但是,如何使用 CLI 查找特定策略?我可以使用以下命令列出它们,但不能过滤。

> ibmcloud iam authorization-policies 
OK
ID:                        11111111-xxxx-43d4-927f-9c4fda1d0e0a   
Source service name:       cloud-object-storage   
Source service instance:   All instances   
Target service name:       kms   
Target service instance:   All instances   
Roles:                     Reader   
ID:                        11111111-xxxx-4734-aa28-2a9e56ae4391   
Source service name:       cloud-object-storage   
Source service instance:   All instances   
Target service name:       kms   
Target service instance:   6db42dc7-8edd-490c-bda6-7ad4c44d7c71   
Roles:                     Reader

> 可以使用grepafter context选项来完成某些操作。以下筛选策略条目的开头,并保留此后的几行。进一步调用grep搜索其他策略属性。这可以对所有实例或特定实例 ID 执行此操作。

ibmcloud iam authorization-policies | 
grep -A 4 "Source service name:       cloud-object-storage" | 
grep -A 3 "All instances" | 
grep -A 2 "kms" | 
grep "Reader"

作为本 IBM Cloud 教程的一部分,Idea 取自此工具链脚本。

相关内容

  • 没有找到相关文章

最新更新